Qualcomm corrige un bug critique sur Android –
Récemment, une faille de puce critique a été découverte dans le modem de station mobile (MSM) de Qualcomm, un système de puces qui fonctionne sur près d’un tiers des smartphones du monde, principalement des appareils haut de gamme. Désormais, un correctif pour la vulnérabilité est destiné aux appareils Android.
Le bogue a été découvert par des chercheurs de Recherche de point de contrôle. Le MSM permet d’exécuter des tâches telles que les SMS, la voix et l’enregistrement haute définition et se trouve principalement sur les appareils haut de gamme de LG, Samsung, Xiaomi, Google et OnePlus. Les fabricants de téléphones peuvent ajouter à la fonctionnalité de ces puces pour gérer des tâches telles que les demandes de déverrouillage de la carte SIM.
La racine du problème est que le débordement de la mémoire tampon peut être exploité par des installations d’applications malveillantes qui peuvent ensuite introduire du code malveillant et presque indétectable dans le MSM de l’appareil, ce qui peut potentiellement affecter certaines des fonctions les plus vitales de l’appareil.
«Cela signifie qu’un attaquant aurait pu utiliser cette vulnérabilité pour injecter un code malveillant dans le modem depuis Android, en leur donnant accès à l’historique des appels et aux SMS de l’utilisateur de l’appareil, ainsi qu’à la possibilité d’écouter les conversations de l’utilisateur de l’appareil», ont déclaré les chercheurs. «Un pirate informatique peut également exploiter la vulnérabilité pour déverrouiller la carte SIM de l’appareil, surmontant ainsi les limitations que les fournisseurs de services lui imposent.»
Un porte-parole de Check Point Research, Ekram Ahmed, a déclaré Ars Technica que Qualcomm a publié un correctif et divulgué le bogue à tous les clients concernés. «D’après notre expérience, la mise en œuvre de ces correctifs prend du temps, de sorte que certains téléphones peuvent encore être sujets à la menace. En conséquence, nous avons décidé de ne pas partager tous les détails techniques, car cela donnerait aux hackers une feuille de route sur la façon d’orchestrer une exploitation.
De même, Qualcomm a publié une déclaration disant: «Fournir des technologies qui prennent en charge une sécurité et une confidentialité robustes est une priorité pour Qualcomm. Nous félicitons les chercheurs en sécurité de Check Point d’avoir utilisé des pratiques de divulgation coordonnées conformes aux normes de l’industrie. Qualcomm Technologies a déjà mis des correctifs à la disposition des OEM en décembre 2020 et nous encourageons les utilisateurs finaux à mettre à jour leurs appareils à mesure que les correctifs seront disponibles. »
La faille de la puce, identifiée CVE-2020-11292, a été découverte à l’aide d’un processus appelé fuzzing. Le processus expose le système de puces à des entrées inhabituelles qui aident ensuite à détecter les bogues dans le micrologiciel. Bien que les implications de la vulnérabilité soient effrayantes, elles ont également donné aux chercheurs en sécurité plus d’informations et faciliteront les futures mesures de sécurité et la détection.
passant par Ars Technica